RFC0057 Toetsingscriteria pentest uitbreiden
Samenvatting
Waarom is deze RFC nodig? | Expliciete verificatie van een aantal MedMij vereisten dmv de jaarlijkse pentest. Er is gebleken bij periodieke controles dat DNSSEC bij enkele deelnemers niet actief was en dat bepaalde security headers in http en TLS settings niet voldeden aan de MedMij vereisten. |
---|---|
Oplossingsrichting | Maak de eisen voor pentest explicieter zodat een aantal vereisten worden getest en getoetst kunnen worden tijdens de MedMij audit |
Aanpassing van | Normenkader informatiebeveiliging A.18.2.3 (1) |
Impact op rollen | DVP, DVZA en BO (alle rollen) |
Impact op beheer | ja toetsen in auditrapport van deelnemers |
Impact op RnA | N/A |
Impact op Acceptatie | N/A |
PIA noodzakelijk |
|
Gerelateerd aan (Andere RFCs, PIM issues) | Inlogen twee factor geldt voor het gehele MedMij PGO |
Eigenaar | Risk en security team, Former user (Deleted)Â |
Implementatietermijn | 1.5 AS |
Motivatie verkorte RFC procedure (patch) | Toetsingscriteria pentest uitbreiden |
Goedkeuring
Beoordelaar | Datum | Toelichting | Beoordelaar | Datum | Toelichting |
---|---|---|---|---|---|
Productmanager Stichting MedMij | Productmanager Beheerorganisatie | ||||
Leadarchitect Stichting MedMij | Leadarchitect Beheerorganisatie | ||||
Ontwerpteam | |||||
Deelnemersraad | Eigenaarsraad |
Principe's
Principe | Principe | ||
---|---|---|---|
1 Het MedMij-netwerk is zoveel mogelijk gegevensneutraal |
| 11Â Stelselfuncties worden vanaf de start ingevuld |
|
2 Dienstverleners zijn transparant over de gegevensdiensten |
| 12Â Het afsprakenstelsel is een groeimodel |
|
3Â Dienstverleners concurreren op de functionaliteiten |
| 13 Ontwikkeling geschiedt in een half-open proces met verschillende stakeholders |
|
4Â Dienstverleners zijn aanspreekbaar door de gebruiker |
| 14Â Uitwisseling is een keuze |
|
5Â De persoon wisselt gegevens uit met de zorgaanbieder |
| 15Â Het MedMij-netwerk is gebruiksrechten-neutraal |
|
6Â MedMij spreekt alleen af wat nodig is |
| 16Â De burger regisseert zijn gezondheidsinformatie als uitgever |
|
7Â De persoon en de zorgaanbieder kiezen hun eigen dienstverlener |
| 17Â Aan de persoonlijke gezondheidsomgeving zelf worden eisen gesteld |
|
9Â De dienstverleners zijn deelnemers van het afsprakenstelsel |
| 18Â Afspraken worden aantoonbaar nageleefd en gehandhaafd |
|
10Â Alleen de dienstverleners oefenen macht uit over persoonsgegevens bij de uitwisseling |
| 19Â Het afsprakenstelsel snijdt het gebruik van normen en standaarden op eigen maat |
|
Toelichting | 18, 19 |
Uitwerking
Tenminste jaarlijks MOET een whitebox applicatiepenetratietesten worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.
De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;
- DNSSEC zie Netwerk/Domain Name System 16 en 17
- TLS zie Netwerk/TLS en certificaten 1b icm 1c, 1e
- NCSC webapplicatie richtlijnen U/PW.02, U/PW.03, U/WA.03, U/WA.04 NB deze zijn voor DigiD assessments al verplicht. Zie NOREA Handeiking DigiD assessments
Voor toetreding heeft deze minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.
Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd."
Op pagina A.18.2.3 (1) Beoordeling van technische naleving bij implementatie box wijzigen:
Implementatie Tenminste jaarlijks MOET een whitebox applicatiepenetratietesten worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.
De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;
- DNSSEC zie Netwerk/Domain Name System 16 en 17
- TLS zie Netwerk/TLS en certificaten 1b icm 1c, 1e
- NCSC webapplicatie richtlijnen U/PW.02, U/PW.03, U/WA.03, U/WA.04 NB deze zijn voor DigiD assessments al verplicht. Zie NOREA Handreiking DigiD assessments
Voor toetreding heeft deze minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.
Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.
Risico's
Omschrijf de (privacy)risico's die kunnen ontstaan als deze RFC wordt aangenomen. In het onwaarschijnlijke geval dat deze RFC's geen risico's introduceert, geef dat dan wel aan.
Dreiging | Kans | Impact | DreigingsID (intern) | Maatregelen |
---|---|---|---|---|
Bijlagen